CISA: Yüksek önem derecesine sahip Linux kusuru artık fidye yazılımı çeteleri tarafından kullanılıyor

6 ay önce

CISA Perşembe günü, Linux çekirdeğindeki yüksek önem derecesine sahip bir ayrıcalık yükseltme kusurunun artık fidye yazılımı saldırılarında istismar edildiğini doğruladı.

Güvenlik açığı (CVE-2024-1086 olarak izlenir) 31 Ocak 2024'te netfilter: nf_tables çekirdek bileşenindeki serbest kullanımdan sonra kullanılabilen bir zayıflık olarak açıklanmış ve Ocak 2024'te gönderilen bir taahhütle düzeltilmiş olsa da, ilk olarak Şubat 2014'te on yıllık bir taahhütle ortaya çıktı.

Başarılı bir şekilde yararlanma, yerel erişime sahip saldırganların hedef sistemdeki ayrıcalıkları yükseltmesine olanak tanır ve bu da potansiyel olarak güvenliği ihlal edilmiş cihazlara kök düzeyinde erişimle sonuçlanır.

Immersive Labs'ın açıkladığı gibi, potansiyel etki, root erişimi kazanıldığında sistemin ele geçirilmesini (saldırganların savunmayı devre dışı bırakmasına, dosyaları değiştirmesine veya kötü amaçlı yazılım yüklemesine olanak tanır), ağ üzerinde yanal hareketi ve veri hırsızlığını içerir.

Mart 2024'ün sonlarında, 'Notselwyn' takma adını kullanan bir güvenlik araştırmacısı, GitHub'da CVE-2024-1086'yı hedef alan ayrıntılı bir yazı ve kavram kanıtlama (PoC) yararlanma kodu yayınladı ve 5.14 ile 6.6 arasındaki Linux çekirdek sürümlerinde yerel ayrıcalık yükseltmenin nasıl elde edileceğini gösterdi.

Bu kusur, 3.15'ten 6.8-rc1'e kadar çekirdek sürümlerini kullanan Debian, Ubuntu, Fedora ve Red Hat dahil ancak bunlarla sınırlı olmamak üzere birçok büyük Linux dağıtımını etkiliyor.

ABD siber güvenlik kurumu, vahşi doğada istismar edilen güvenlik açıkları kataloğuna Perşembe günü yapılan bir güncellemede, kusurun artık fidye yazılımı kampanyalarında kullanıldığı bilindiğini ancak devam eden istismar girişimleri hakkında daha fazla bilgi sağlamadığını söyledi.

CISA, bu güvenlik açığını Mayıs 2024'te Bilinen Suistimal Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi ve federal kurumlara sistemlerini 20 Haziran 2024'e kadar güvence altına almalarını emretti.

Düzeltme eki uygulamak mümkün değilse BT yöneticilerinin aşağıdaki azaltıcı önlemlerden birini uygulaması önerilir:

CISA, "Bu tür güvenlik açıkları, kötü niyetli siber aktörler için sık sık saldırı vektörleri oluşturuyor ve federal kuruluşlar için önemli riskler oluşturuyor." dedi. "Satıcının talimatlarına göre azaltımları uygulayın veya azaltıcı önlemler mevcut değilse ürünün kullanımını durdurun."

Bütçe mevsimi! 300'den fazla CISO ve güvenlik lideri, önümüzdeki yıl için nasıl planlama, harcama ve önceliklendirme yaptıklarını paylaştı. Bu rapor onların içgörülerini derleyerek okuyucuların stratejileri karşılaştırmasına, ortaya çıkan trendleri belirlemesine ve 2026'ya girerken önceliklerini karşılaştırmasına olanak tanıyor.

Üst düzey liderlerin yatırımı nasıl ölçülebilir etkiye dönüştürdüğünü öğrenin.

CISA, federallere Çinli bilgisayar korsanlarının kullandığı VMware Tools kusurunu düzeltme emri verdi

CISA: Yüksek önem derecesine sahip Windows SMB kusuru artık saldırılarda kullanılıyor

CISA, saldırılarda yararlanılan kritik Linux Sudo kusuru konusunda uyardı

Google, Eylül güncellemesinde aktif olarak yararlanılan Android kusurlarını düzeltti

CISA, saldırılarda kullanılan Lanscope Endpoint Manager kusuru konusunda uyardı

Kaynak: Bleeping Computer

More Posts